Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Scordiamoci la figura del pirata informatico che colpisce a casaccio su Internet inviando email con un malware i allegato. Se abbiamo la responsabilità della cyber-security di un’azienda è bene capire immediatamente che oggi abbiamo a che fare con qualcosa di radicalmente diverso e molto (molto!) più insidioso.
Per capire che cosa stiamo fronteggiando possiamo ascoltare le parole di Tom Van de Wiele, un “hacker etico” che collabora con F-Secure ed è abituato a ragionare nella prospettiva del “red team”, in altre parole: uno che per lavoro interpreta il ruolo del “cattivo”.
In una intervista dell’anno scorso, Tom aveva spiegato a Security Info la filosofia dietro la professione di pentester. La sua esperienza, però, è utile anche per capire come agiscono i cyber-criminali che puntano a violare i sistemi informatici aziendali e quali sono i punti sensibili più a rischio.
Una volta ottenuto l’accesso ai sistemi, il pirata informatico sceglie le mosse seguenti sulla base di una valutazione costi-benefici, spiega Tom. “Il pirata può scegliere di raggiungere il suo obiettivo il prima possibile o di ottenere, al contrario, un livello di persistenza di accesso ai sistemi per rimanere nella rete e raccogliere le informazioni che gli servono per attacchi successivi”.
Il concetto chiave è quello di movimento laterale, cioè il tentativo di spostarsi dal dispositivo compromesso attraverso la rete per individuare i bersagli più “appetitosi”, che per esempio conservano al loro interno informazioni sensibili.
Le modalità utilizzate possono essere le più varie: appropriazione delle credenziali di accesso attraverso la violazione degli hash utilizzati per l’autenticazione in rete, attacchi agli account email o di broadcasting, uso dei token e utilizzo di informazioni riservate per garantirsi maggiori privilegi di accesso all’interno del network.
Quando si ha a che fare con veri professionisti, che hanno una disponibilità di mezzi pressoché illimitata e il giusto livello di motivazione, è bene considerare che probabilmente adotteranno un approccio ispirato alla massima cautela, in cui ogni mossa viene ponderata attentamente con lo scopo di non scoprirsi.
Stiamo parlando dei cosiddetti APT (Advanced Persistent Threat – ndr) cioè di attori che lavorano con una prospettiva di lungo periodo e non hanno nessuna fretta per portare a termine il loro compito. La priorità è passare inosservati ai tradizionali strumenti di controllo e detection.
Di solito utilizzano strumenti di amministrazione o tool di hacking (come il celeberrimo Mimikatz) che non offrono il fianco agli strumenti di rilevamento che normalmente vengono usati per individuare i malware. In sintesi, usano strumenti che a un’analisi superficiale possono apparire come legittimi.
Insomma: di fronte a questo tipo di attacchi i classici strumenti di rilevamento di malware non bastano. Quello che serve è un sistema di controllo più strutturato che consenta di analizzare il traffico e le comunicazioni interne ai sistemi per individuare gli intrusi il prima possibile e prendere le necessarie contromisure.
Gen 18, 2019 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 24, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...